<<前へ 次へ>>

質問 412/425

IS 監査人は、顧客がインターネット経由で直接アクセスする Web ベースの顧客関係管理 (CRM) システムのセキュリティをレビューしています。監査人が懸念すべき点は次のうちどれですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「425問」
質問1 IS 監査人は、アプリケーションの監査証跡が次のことを保証する...
質問2 アジャイル ソフトウェア開発手法を使用する場合、ウォーターフ
質問3 IS 監査では、IT およびビジネス管理者が実行した最新のアプリケ...
質問4 組織のセキュリティ意識向上プログラムの有効性が向上したことを
質問5 組織のエンタープライズ アーキテクチャ (EA) 部門は、元の機能...
質問6 組織は、クラウドベースの Software as a Service (SaaS) モデル...
質問7 IS 監査により、ファイアウォールが多数の攻撃試行を認識できな...
質問8 侵害の疑いに対するインシデント対応プロセスの最初のステップは
質問9 組織の災害復旧計画 (DRP) を検討する情報システム監査人にとっ...
質問10 情報システム監査人は、取引全体のデータ分析を実行することで買
質問11 経営陣は、新しい IT システムの導入が予定どおりに完了しないこ...
質問12 複数の国に支社を持つグローバル組織のデータ保持ポリシーを評価
質問13 導入後のレビュー中に情報システム監査人が最も懸念すべきことは
質問14 コントロール売却評価 ( CSA) を促進しながら、情報システム監査...
質問15 インシデントに対して適切な担当者がタイムリーに対応できるよう
質問16 次のアクティビティのうち、組織内に存在する可能性のある個人の
質問17 主要なアプリケーション開発プロジェクトのコントロールを評価す
質問18 組織は、ネットワーク管理者が十分な資格を持っていることを保証
質問19 IT ガバナンス フレームワークを導入するには、組織の取締役会が...
質問20 情報システム監査人がセキュリティインシデント後に実施されたイ
質問21 次のうち、経営陣によって承認された多数のITポリシーの例外に関...
質問22 ソーシャル エンジニアリング攻撃手法は次のうちどれですか?
質問23 次のうち、データの漏れを防ぐために、組織のBring Your Own Dev...
質問24 インシデント対応計画の机上演習の主な利点は次のうちどれですか
質問25 アプリケーションが仕様に従って動作していることを確認するため
質問26 IS 監査人は、トランザクションが頻繁に変更され、大量のデータ...
質問27 情報情報監査人は、組織の IT 戦略が研究開発に重点を置いている...
質問28 組織の IT 戦略がビジネス目標と一致していることを示す最良の証...
質問29 セキュリティ意識向上トレーニングに含めるのが最も重要なのは次
質問30 IS 監査人は、サードパーティ ベンダーによる主要業績評価指標 (...
質問31 内部監査品質保証(QA)および継続的な改善プロセスのレビュー中...
質問32 新しいシステムで職務分掌違反を特定する最も効率的な方法は次の
質問33 情報システム監査人がテクノロジー組織の成熟度モデルをレビュー
質問34 複数の手動データ入力システムを人工知能 (Al) システムに置き換...
質問35 IS 監査人は、今後の監査の範囲で、サポートされていない古いテ...
質問36 システム インターフェイス全体でデータの整合性を確保するのに
質問37 情報システム監査人がアプリケーションと IT システムによってサ...
質問38 通貨単位サンプリングの利点の 1 つは、次のような事実です。
質問39 組織は、すべての部門にわたって遵守される成熟したリスク管理慣
質問40 組織がインシデント対応チームの有効性を向上できるようにする最
質問41 内部監査組織が報告プロセスの独立性と明確性をサポートするよう
質問42 ポリシー遵守のための組織のセキュリティ管理をレビューする際に
質問43 情報情報監査人は、組織には高品質のセキュリティ ポリシーがあ
質問44 監査中に、データ品質を測定するためのベースラインを確立するの
質問45 患者が治療のためにどこにいても患者データにアクセスできるよう
質問46 プロジェクト チームは、既存のビジネス アプリケーションに代わ...
質問47 小規模組織のデータ分類プロセスと手順を監査しているときに、情
質問48 計画された IT 予算と組織の目標および戦略目標との整合性を検討...
質問49 IT 戦略とビジネス戦略の整合性を測るのに最適な指標は次のうち...
質問50 組織のデータ分類プロセスを評価する際、情報情報監査人は次の点
質問51 データをストレージのためにクラウドプロバイダーに移動する必要
質問52 IS 品質保証 (OA) グループは以下を担当します。
質問53 ビジネス アプリケーションで最近バグの内部悪用が発見されたこ
質問54 ネットワーク プリンタの廃棄プロセスを検討する情報情報監査人
質問55 組織のセキュリティ情報およびイベント管理 (SIEM) ソリューショ...
質問56 ある組織は、ユーザーが必要に応じてリモートで作業できるように
質問57 フォローアップ監査に優先順位を付けるための主な基礎となるもの
質問58 効果的なセキュリティ意識向上プログラムを開発する際に確認する
質問59 次のうち、さまざまなセキュリティ分類を含むデータを含むサーバ
質問60 新しいシステム実装における並列処理の主な利点は次のうちどれで
質問61 データ保持ポリシーを実装する最適な理由は次のうちどれですか?
質問62 情報資産が輸送中および廃棄中に適切に安全に保護されているかど
質問63 悪意のあるプログラム コードがアプリケーション内で見つかり、
質問64 IT ガバナンス機関は、IT サービスの提供が一貫して効果的なプロ...
質問65 次のサンプリング方法のうち、1 つのエラーが見つかった場合、サ...
質問66 契約の準備時に監査の目的を文書化する主な目的は何ですか?
質問67 母集団内で検出されるエラーが比較的少ないと予想される場合に使
質問68 2 人のユーザーが同じデータベース レコードに同時にアクセスし...
質問69 スプレッドシートは、プロジェクトのコスト見積もりを計算するた
質問70 ある組織は、サードパーティのサービス プロバイダーからエンタ
質問71 実装されたデータ分類プログラムの有効性に関する監査人の結論を
質問72 システム障害インシデントの調査中に、情報システム監査人は、IT...
質問73 内部ネットワーク上の不正なワイヤレス アクセス ポイントの存在...
質問74 IT とビジネス目標の調整を可能にする最も優れたものは次のうち...
質問75 IT 管理に関する組織の標準とガイドラインを検討する場合、IS 開...
質問76 情報情報監査人は、経費請求システム内の不正行為を防止するプロ
質問77 企業電子メールの公開キー基盤 (PKI) をレビューする情報情報シ...
質問78 情報システム監査人が記憶媒体の廃棄にアウトソーサーの利用を検
質問79 予算の制約がある組織で職務分掌の問題に対処する最善の方法は次
質問80 コンプライアンス監査の計画段階では、IS監査人は、銀行のコンプ...
質問81 ブラック ボックス侵入テストを計画する際に確認することが最も
質問82 情報システム監査人は IT ガバナンス監査を実施しており、多くの...
質問83 次のうち、組織の脆弱性スキャンプログラムの有効性を評価する監
質問84 大規模な組織では、IT リソースの優先順位が適切に設定されてい...
質問85 Now システムの並列実行を実行する主な目的は何ですか?
質問86 フォレンジック データの収集および保存手順に含めるのが最も重
質問87 IS 監査により、パンデミック状況下で事業継続モードで運営され...
質問88 アプリケーション開発の受け入れテストに関して最も重要なのは次
質問89 スプレッドシートからコア財務システムへのデータ入力をレビュー
質問90 情報情報監査人は、組織のインシデント管理プロセスと手順をレビ
質問91 導入前の評価において、ビジネス ケースがビジネス目標の達成に
質問92 IS 監査人は、組織の情報資産管理プロセスをレビューしています...
質問93 大規模な集団の中で同様の行動や特徴を持つグループを特定する場
質問94 次の監査まで修復テストを延期する最も適切な理由は次のうちどれ
質問95 ある組織は、データの機密性を保護するための新しい規制を満たす
質問96 IS 監査人は、3 か月以内に廃止されるレガシー アプリケーション...
質問97 未認証ログオンを防止する最も信頼性の高い方法は次のうちどれで
質問98 オフィス間で機密データを転送する組織の方法を検討する情報情報
質問99 IS 監査人がネットワーク デバイス管理を監査する際に検証するこ...
質問100 災害復旧計画 (DRP) には、次の手順を含める必要があります。...
質問101 ビジネス プロセスの有効性をサポートする上で重要業績評価指標 ...
質問102 最近導入されたデバイス持ち込み (BYOD) 戦略に関連するセキュリ...
質問103 コーディング標準で規定されているものは次のうちどれですか?
質問104 情報セキュリティ管理のレビューを行う情報システム監査人にとっ
質問105 企業またはホーム ネットワークの境界に設置され、そこでパブリ
質問106 システム アクセスのレビュー中に、情報システム監査人は、組織
質問107 IS 監査人は、組織のプライマリ ルーターのアクセス コントロー...
質問108 情報システム監査人は、次のシステム開発ライフ サイクル (SDLC)...
質問109 IS 監査人が推奨される管理強化の実装を支援した場合、最も影響...
質問110 新しい情報システム監査人に、全体的な IT パフォーマンスを評価...
質問111 ソース コードの誤ったバージョンが開発チームによって修正され
質問112 データベース管理の評価中に、IS 監査人は、データベース管理者 ...
質問113 トランザクション データの精度をテストする場合、より小さいサ
質問114 継続的な監査に最も適しているのは次のうちどれですか?
質問115 ソフトウェア開発でポロ タイピング アプローチを使用する最大の...
質問116 フォローアップ監査中に、情報システム監査人は、最初の監査以降
質問117 次の経営上の決定のうち、データ漏洩に関連する最大のリスクを示
質問118 情報システム監査人は、特定のベンダーの買掛金取引のサンプルを
質問119 IT 戦略が組織の目標および目的と一致していることを証明する最...
質問120 ライブラリ制御ソフトウェア パッケージの次の機能のうち、ソー
質問121 IS 監査人は、アプリケーションのシステム ログに記録されたアク...
質問122 IS 監査人は、物理的破壊の期限を過ぎたハードドライブの箱を安...
質問123 組織で定義されているデータのバックアップおよび復元手順を検討
質問124 IS 監査人は、組織の広範なセキュリティ脅威および脆弱性管理プ...
質問125 IS 監査人は、最近本番環境に移行したオンライン販売システムの...
質問126 IS 監査人は、重要なサーバーが中央ログ リポジトリに含まれてい...
質問127 組織の情報分類プロセスにおける情報情報監査人の主な役割は次の
質問128 IS 監査人は、ベンダーが廃業し、エスクローに古いバージョンの...
質問129 セキュリティ管理者は、夜中にオンコールのプログラマーから呼び
質問130 年次監査サイクルで組織の IT 部門を監査すると、多くの発見が得...
質問131 情報システム監査人は、組織内の IT ガバナンスを改善するための...
質問132 情報システム監査人がシステム開発プロジェクトの詳細設計段階で
質問133 セキュリティ意識向上トレーニング プログラムの有効性を最もよ
質問134 内部監査チームは、別の国のサードパーティがホストする監査管理
質問135 IS 監査人は、社内のシステム開発ライフサイクル (SDLC) プロジ...
質問136 次のうち、コンピューターシステムの障害の直前にトランザクショ
質問137 ビジネス プロセス アプリケーションに対する情報システム セキ...
質問138 IS 監査により、IT アプリケーションでデータの不整合や整合性の...
質問139 IS 監査人は、パフォーマンスを向上させるために、Web アプリケ...
質問140 RAO モデルでは、次の役割のうち、1 人の個人にのみ割り当てる必...
質問141 最も優れたデータ整合性チェックは次のうちどれですか?
質問142 従来の人事 (HR) システムからクラウドベースのシステムへのデー...
質問143 ある中小企業部門では、統制自己評価 (CSA) プログラムを導入し...
質問144 監査の観察結果は、まず被監査者に伝える必要があります。
質問145 次のうち、監査の観察を修復するための合意された管理応答のため
質問146 従業員による不正なソフトウェア パッケージのインストールを検
質問147 データセンターの閉回路テレビ (CCTV) 監視カメラに関連する次の...
質問148 古いシステムと互換性のないテクノロジーを使用した新しいシステ
質問149 情報情報監査人が監査報告書にどの問題を含めるかを決定する際に
質問150 フォローアップ業務に先立って、情報システム監査人は、経営陣が
質問151 次の弱点のうち、境界ファイアウォールの効果的な運用に最も大き
質問152 IT インフラストラクチャに対する効果的なガバナンスを最もよく...
質問153 監査中、IT の所見は関係するすべての IT チームによって合意さ...
質問154 侵入テストに対する脆弱性スキャンの最大の利点は次のうちどれで
質問155 IS 監査人がさまざまなアプリケーションやデバイスからのアクセ...
質問156 エンタープライズ リソース プランニング (ERR) システムで 3 方...
質問157 2 つの組織の合併後、情報システム監査人が実行する最も重要なタ...
質問158 ストレージ メディアが限られている場合、次のバックアップ スキ...
質問159 監査報告書草案の議論中に、IT 管理者は、情報システム監査人が...
質問160 セキュリティ脆弱性管理プログラムの確立を成功させるために最も
質問161 人手不足が続いており、システム開発プロジェクトに遅れが生じて
質問162 IS 監査マネージャーは一時的に、組織の給与アプリケーションの...
質問163 サードパーティ サービス プロバイダーの情報セキュリティ管理が...
質問164 主要業績評価指標 (KPI) を実装する前に、最初に実行する必要が...
質問165 ストレージ容量が限られているため、組織は、完了した低額トラン
質問166 新しいコード開発における職務分掌の矛盾を補う最適な制御は次の
質問167 企業アプリケーションに視覚化テクノロジーを使用する主な利点は
質問168 政府機関が繁忙期にサーバーのパフォーマンスを向上させるために
質問169 IS 監査人は、オンライン顧客の支払いを処理するために使用され...
質問170 アプリケーションを維持するために構成管理プロセスに従う主な理
質問171 インシデント対応チームは、ネットワーク サブネットでのウイル
質問172 導入後のレビューを実施する際に決定することが最も重要なのは次
質問173 IT 投資がビジネスを結び付ける価値を提供しているかどうかを判...
質問174 新しいシステム開発プロジェクトが重要な実装期限に遅れて進行し
質問175 ビジネス影響分析 (BIA) を実行する場合、次のデータのうちどれ...
質問176 組織のリスク選好と許容度に関して最も有益な情報を提供するのは
質問177 小売会社の倉庫従業員は、在庫品目の破損または紛失の調整を在庫
質問178 情報情報監査人は、組織のテクノロジー関係、インターフェイス、
質問179 組織の災害復旧計画 (DRP) を評価する情報システム監査人にとっ...
質問180 災害が発生してデータセンターが利用できなくなった場合、最初に
質問181 Web アプリケーションのパフォーマンスを示す最良の指標は次のメ...
質問182 組織の監査責任者は主に次のことを行います。
質問183 IT ポートフォリオ管理の見直しを行う際に最も重要な考慮事項は...
質問184 マルチテナントのクラウド環境でデータ漏洩防止を実施するのに最
質問185 復元力に関して、新しい重要なシステムを導入した組織にとって最
質問186 システム開発の最終段階を監査する場合、最も重要な考慮事項は次
質問187 再利用されるストレージ メディアから機密情報を削除する最良の
質問188 インスタント メッセージング (IM) アプリケーションを介した外...
質問189 ストレス テストは、理想的には次の条件で実行する必要がありま
質問190 情報情報監査人は、組織に IT ヘルプ デスク サービスを提供する...
質問191 ある企業は IT 職務分掌ポリシーを導入しました。ロールベースの...
質問192 インスタント メッセージング (IM) システムに関連するマルウェ...
質問193 BYOD (Bring Your Own Device) ポリシーで許可されているデバイ...
質問194 許可されたアクセスの意図しない悪用を軽減する最も効果的な制御
質問195 経営陣による導入後のレビューが効果的であったことを情報システ
質問196 情報システム監査人が組織のインシデント対応管理プログラムをレ
質問197 データ移行プロジェクトの最初のステップは次のうちどれですか?
質問198 コントロール自己評価 (CSA) ファシリテーターの主な役割は次の...
質問199 IT 意思決定における投資収益率 (ROI) アナリストの利点の 1 つ...
質問200 ワンタイム パスワードを使用する主な利点は何ですか?
質問201 データセンターの環境制御レビューの一部として火災抑制システム
質問202 IT ガバナンスに関する価値提供の主な目的は次のとおりです。
質問203 新しいシステムにセキュリティ認証を提供することは、システムの
質問204 監査により、事業部門が IP サポートのないクラウドベースのアプ...
質問205 変更管理の有効性を示す最も適切な指標は次のうちどれですか?
質問206 IS 監査人はパッチ ログから、一部の対象システムが定期的なパッ...
質問207 組織では、従業員が個人のモバイル デバイスに機密データを保存
質問208 情報情報監査人は、複数の事業部門にサービスを提供する IT 組織...
質問209 災害復旧のために相互サイトを使用する最大のリスクは次のうちど
質問210 予測のために複数の販売取引データベースからデータをコンパイル
質問211 内部監査チームと外部監査チームの両方がリソースを最適化するた
質問212 コンプライアンス プログラムの有効性を最もよく裏付けるものは
質問213 今後の監査のウォークスルー手順中に、情報システム監査人は、対
質問214 IS 監査人は、ローカル システムからクラウドへのエンタープライ...
質問215 IT リスク評価を実施する際に最初のステップとすべきものは次の...
質問216 修正管理は次のうちどれですか?
質問217 来年実行する情報情報監査を選択するための主な基準は何ですか?
質問218 経営陣は、今後数年以内に組織のデータ センター付近で発生する
質問219 IS リソースの最も効率的な使用を効果的に促進する課金方法は次...
質問220 IS 監査人は、アプリケーション システムの実装後のレビューを実...
質問221 情報システム監査人が最も懸念する必要があるのは、資産保管庫を
質問222 ソフトウェア開発のウォーターフォール ライフ サイクル モデル...
質問223 ある組織は、人事アプリケーションをプライベート クラウドのサ
質問224 IS 監査人は医療施設の物理的セキュリティ監査を実施しており、...
質問225 2 社間の相互災害復旧契約の監査中、情報情報監査人は次の点を最...
質問226 インシデント管理監査中に、情報システム監査人は、監査期間中に
質問227 IT 関連のフレームワークの実装を成功させるために最も効果的な...
質問228 クラウドベースのシステムのアプリケーション制御を評価する監査
質問229 有効な数値部品番号を入力する場合に最も効果的な精度管理は次の
質問230 情報システム監査人は、組織内の IT ガバナンスを改善するための...
質問231 アプリケーションが個別のエンドユーザー アカウントを使用して
質問232 IS 監査人は、ビジネス プロセスに重大な影響を与える組織構造の...
質問233 新しいシステムの実装中に、情報情報監査人は、特定の自動計算が
質問234 IS 監査人は、アプリケーション サーバーのセキュリティ設定に一...
質問235 社内でシステムを開発する場合と比較して、ソフトウェア パッケ
質問236 組織のセキュリティ情報およびイベント管理 (SIEM) システムのロ...
質問237 スワイプ カードを使用して従業員の制限エリアへのアクセスを制
質問238 組織は機密データを含むシステムを廃棄しており、ハードディスク
質問239 デジタル署名によって阻止される可能性が最も高いのは次のうちど
質問240 物理的なセキュリティ監査中に、情報システム監査人には、企業オ
質問241 国際機関がグローバルなデータプライバシーポリシーを展開しよう
質問242 組織の事業継続計画 (BCP) を検討している情報システム監査人に...
質問243 次のアプリケーション入力コントロールのうち、売掛金取引の処理
質問244 内部監査部門は最近、品質保証 (QA) プログラムを確立しました。...
質問245 最近、システム管理者は、組織外部からの侵入試行が数回失敗した
質問246 共有プリンターで印刷された機密文書の漏洩を防ぐ方法は次のうち
質問247 関連するタスクを実行する個人が承認権限も持っている場合、最も
質問248 サーバー起動手順の変更に関する適切な監査証跡には、次の証拠が
質問249 プログラム変更の実装時にソース コードが再コンパイルされない
質問250 セキュリティ インシデント プロセスをレビューしている情報情報...
質問251 組織はデータ処理機能をサービスプロバイダーにアウトソーシング
質問252 ネットワーク サービスのサービス レベル アグリーメント (SLA) ...
質問253 モバイル デバイスの使用時にネットワークの整合性を維持する最
質問254 ハッカーがドメイン コントローラーの既知の脆弱性を悪用したセ
質問255 物理的な破壊が現実的でない場合、ハードディスク上の機密データ
質問256 組織が新たに導入したオンライン セキュリティ意識向上プログラ
質問257 金融アプリケーションにおけるトランザクションの有効性に関して
質問258 監査プロジェクトの期限が近づいていますが、監査マネージャーは
質問259 IS 監査人はネットワーク セキュリティ レビューのフィールドワ...
質問260 組織の品質保証 (QA) 機能における次の責任のうち、情報システム...
質問261 システム上のライセンスされたソフトウェアの不正コピーを検出す
質問262 IS 監査中にできるだけ多くの異常を検出する最も効果的な方法は...
質問263 開発者が運用環境への書き込みアクセス権を持っている必要がある
質問264 新しいシステムの導入に関して、ローン申請処理の完全性と正確性
質問265 IS監査人は、組織のデータ損失防止(DLP)システムがベンダーの...
質問266 フルディスク暗号化に関連するポリシーと手順を実装することで最
質問267 IT インフラストラクチャのパフォーマンス、リスク、機能は、次...
質問268 IS 監査人がデータセンターのレビューを行っています。次の観察...
質問269 フォレンジック調査で証拠を保護するのに最も優れているのは次の
質問270 職務分掌に伴うリスクに対する次の対応のうち、初期コストが最も
質問271 IS 監査人は、Web ベースの顧客サービス アプリケーション開発プ...
質問272 監査を計画する場合、情報システム監査人は、サービス レベル管
質問273 組織は、以前の集中型セキュリティ管理システムに代わって、分散
質問274 災害復旧計画 (DRP) 内で定義することが最も重要なのは次のうち...
質問275 次のうちどれを使用すると、プロセス改善プログラムを最も効果的
質問276 トランザクション処理システムは総勘定元帳と連携します。データ
質問277 ビジネス インテリジェンス システムを通じて不正確なデータや誤...
質問278 内部侵入テストを計画する場合、テスト範囲を最終決定する前に最
質問279 情報システム監査人は、まだ定期的に使用されているソフトウェア
質問280 情報システム監査人は、IT 設備のアウトソーシング契約を検討し...
質問281 情報システム監査人が複数のマクロを含むスプレッドシートの精度
質問282 IS 監査人は、新しい自動化システムの展開を更新しています。 次...
質問283 IS 監査人がファイアウォール ルールを評価する際に最初に考慮す...
質問284 報告された監査の問題に対する合意された是正措置のフォローアッ
質問285 従業員による機密情報の不注意な開示に関連するリスクを軽減する
質問286 IT バランス スコアカードは、以下を監視する最も効果的な手段で...
質問287 電子商取引アプリケーション システムの編集ルーチンの有効性を
質問288 IS 監査人は、組織のユーザー プロビジョニング プロセスで特定...
質問289 リスク評価を実行する主な理由は次のうちどれですか?
質問290 インターネット セキュリティの調査では、ユーザーがインターネ
質問291 IS 監査人は、パフォーマンスを向上させるために Web アプリケー...
質問292 組織の IT 機能の俊敏性を測るのに最も適した指標は次のうちどれ...
質問293 IS 監査レビューにより、サードパーティ サービス プロバイダー...
質問294 IS 監査人は、エンタープライズ リソース プランニング (ERP) シ...
質問295 セキュリティ ログに含まれるマシン識別子情報の不用意な開示に
質問296 アプリケーション コンテナ インフラストラクチャに固有のリスク...
質問297 導入後のレビューを実施するのに最適な時点は次のうちどれですか
質問298 インターネットファイアウォールに固有のセキュリティの弱点のた
質問299 戦略的なプログラム管理を促進するのに最も適したものは次のうち
質問300 新しく開発されたアプリケーションの有効性を評価する最良の方法
質問301 大規模な災害が発生した場合に事業継続計画 (BCP) が効果的に機...
質問302 証拠に関する監査審査員の主な役割は次のうちどれですか?
質問303 データ保持の慣行を損なうことなくデータ ストレージを最適化す
質問304 品質管理システム (QMS) が効果的であるという最も大きな保証を ...
質問305 IT セキュリティ要件に影響を与える可能性のある新しい規制を組...
質問306 ある組織は、大量のトランザクションを伴う複雑なシステムでのベ
質問307 情報システム監査人は、従来のシステムに代わる新しい医療記録シ
質問308 クラウド プロバイダーの変更管理プロセスが効果的であることを
質問309 多くの責任が分担されている IT 組織において、不正なデータ変更...
質問310 情報システム監査人が統制の有効性を評価する際に最も役立つのは
質問311 組織が内部ネットワークに保存されているデータを分類する主な理
質問312 侵害後、個人情報が侵害された可能性があることを顧客に通知する
質問313 高度に安全なエリアへの訪問者のアクセスを最も効果的に制御でき
質問314 最近購入したシステムの移植後の国家レビューでは、iS 監査人が...
質問315 組織の災害復旧計画 (DRP) の目標復旧時間 (RTO) を確実に達成で...
質問316 IS 監査人は、あるデータベース管理システム (DBMS) から別のデ...
質問317 既知の脆弱性に対してミッション クリティカルなビジネス アプリ...
質問318 データ分類プログラムを実装する際に最も重要なのは次のうちどれ
質問319 ある組織は最近、すべてのプロセッサに影響を与える広範なチップ
質問320 情報セキュリティ プログラムの成功にとって最も重要なのは次の
質問321 組織の利用規定に記載されている次の記述のうち、情報資産の保護
質問322 エンドユーザー コンピューティング (EUC) アプリケーションのバ...
質問323 ビジネス アプリケーションのアウトソーシングを検討している組
質問324 データ所有者がデータに誤った分類レベルを割り当てた場合、情報
質問325 エンドユーザー コンピューティング (EUC) における複雑な計算の...
質問326 無人のコンピュータ室に対する最も適切かつ効果的な消火方法は次
質問327 侵入テストのどのフェーズでホストの検出とドメイン ネーム シス...
質問328 テスト用のサンプルには、最大 80 のクライアント残高と残りのラ...
質問329 IS 環境で効果的な変更管理を確実に行うために最も適切なものは...
質問330 データ分類プログラムを作成するときの最初のステップは何ですか
質問331 ある組織は、収益性を向上させるために別々の事業体に分割すると
質問332 組織の IT リスク評価には、以下の特定を含める必要があります。...
質問333 組織のデータ変換およびインフラストラクチャ移行計画を評価する
質問334 次の事業継続活動のうち、重要な機能の回復を優先するものはどれ
質問335 IS 監査人は、組織の事業継続計画 (BCP) が過去 18 か月間更新さ...
質問336 組織のセキュリティ チームは、複数の脆弱なアプリケーションを
質問337 被監査者がフォローアップ監査までにすべての監査勧告を完了でき
質問338 次のタイプの環境機器のうち、データセンターの床タイルの下に配
質問339 キャパシティ管理により、組織は次のことが可能になります。
質問340 新しいアプリケーション システムの実装中にデータの変換と移行
質問341 組織のデータプライバシー慣行の監査を実施する際に決定すること
質問342 継続的デプロイメント プログラムの一環としての安全なコード レ...
質問343 管理合計を使用すると、次のリスクが軽減されます。
質問344 オペレーティング システムの監査中にベースライン イメージを取...
質問345 大規模な組織向けにデータ漏洩防止 (DIP) ソリューションを開発...
質問346 次のうち、物理的アクセスのための予防管理の例はどれですか?
質問347 システム インターフェイスのデータの整合性を確保するのに役立
質問348 組織は、ビジネスに不可欠な計算を実行するアプリケーションを実
質問349 新しいプライバシー法に対する組織の対応をレビューする際、情報
質問350 情報情報監査人は、まだ定期的に使用されているソフトウェア シ
質問351 クロスサイト スクリプティング (XSS) 攻撃を防ぐには、次の方法...
質問352 組織の情報にアクセスできないようにするために、再利用のために
質問353 ソーシャル エンジニアリング インシデントを防ぐ最善の方法は次...
質問354 新しいシステムのメリットの実現を測定するのに最も役立つものは
質問355 データ損失防止 (DLP) ツールを実装するための最も重要な前提条...
質問356 IS 監査範囲を定義する際に最も重要なのは次のうちどれですか?...
質問357 ビジネスと IT の連携に対して最も大きな課題となっているのは次...
質問358 システム インターフェイスの整合性を確保するために最も重要な
質問359 IS 監査人は、重要なデータ処理サービスで繰り返される障害に対...
質問360 QUESTION NO: 874組織内の 情報セキュリティ ガバナンスを評価す...
質問361 インシデント対応計画の主な目的は次のとおりです。
質問362 IS監査人は、1人の従業員が機密データへの不正アクセスを持って...
質問363 監査憲章に記載されているのは次のうちどれですか?
質問364 IT ガバナンスは以下によって推進される必要があります。
質問365 サービス ベンダーがクライアントの要求に応じた制御レベルを維
質問366 サードパーティ システムの導入案のビジネス ケースを検討する際...
質問367 IS監査人は、何百万ものデータトランザクションを処理する大規模...
質問368 許可された個人のみがデータセンターにアクセスできるという最も
質問369 次のタイプのファイアウォールのうち、ハッカーの侵入に対して最
質問370 銀行員による電信送金詐欺を防ぐ最善の方法は次のうちどれですか
質問371 大規模組織の情報システム ガバナンスを評価する際に、情報シス
質問372 仮想環境のハイパーバイザーに関連する最大のリスクは次のうちど
質問373 情報システム監査人は、財務監査チームがアプリケーションを信頼
質問374 ソフトウェア開発プロジェクトの初期段階をレビューする際に、情
質問375 組織が情報情報監査で合意された行動計画を確実に実行するのに最
質問376 データ送信を伴うジョブ スケジューリング プロセスに最適な検出...
質問377 プロジェクト監査中に、情報システム監査人は、プロジェクトの報
質問378 情報情報監査人は、数人の従業員が個人的な理由でソーシャル メ
質問379 組織のビジネスに不可欠なサーバー ハードウェアのオンサイト予
質問380 小規模な情報システム部門で職務の分離が不足している場合に、そ
質問381 ソーシャル エンジニアリング攻撃手法は次のうちどれですか?
質問382 以下の調査結果は、情報システム監査人による新たに導入されたシ
質問383 ストレージ容量が限られているため、組織は、完了した低額トラン
質問384 データセンター内の情報資産をベンダーによる盗難から保護するに
質問385 組織のセキュリティ チームは、複数の脆弱なアプリケーションを
質問386 企業は、アプリケーションに保存されている情報が適切に保護され
質問387 災害復旧計画 (DRP) のテストが成功したかどうかを判断する最良...
質問388 組織は、コアアプリケーションの開発を外部委託しました。ただし
質問389 Web アプリケーションのセキュリティの脆弱性をターゲットにして...
質問390 IT リソースの支出が計画されたプロジェクトの支出と一致してい...
質問391 ソフトウェア開発プロジェクトの設計段階での情報情報監査人の主
質問392 組織のクラウド サービス プロバイダーのアウトソーシング契約を...
質問393 ベンダーは、主要なビジネス アプリケーションへの特権アクセス
質問394 情報情報監査人は企業ガバナンスを調査しており、テクノロジー
質問395 インターネット プロトコル セキュリティ (IPsec) アーキテクチ...
質問396 IT ヘルプ デスクがサービス レベル アグリーメント (SLAS) を満...
質問397 情報情報監査人は、経営陣の是正措置計画の適切性を評価していま
質問398 組織のソフトウェア開発者は、特定のデータ形式で保存された個人
質問399 データセンターに対する脅威評価をレビューする情報システム監査
質問400 施設の入り口に生体認証アクセス装置を設置する場合、どのような
質問401 従業員による不適切な活動のリスクを軽減するための最も効果的な
質問402 プログラマが給与システム レポートの主要フィールドに不正な変
質問403 情報情報監査人が監査フォローアップ活動を開始する前に、次のど
質問404 次のうち、エンタープライズITのガバナンスを実装する際の監査の...
質問405 情報情報監査人は、銀行の顧客の個人データと財務データを含む、
質問406 ウェットパイプシステムではなく、ドライパイプの火抑制システム
質問407 組織内のエンドユーザー コンピューティング (EUC) に関連するリ...
質問408 次の監査手順のうち、アプリケーション プログラムが設計どおり
質問409 情報情報監査人は、新しいコンピュータ ハードウェアの取得計画
質問410 設計段階のプロジェクトが組織の目標を達成できるかどうかを判断
質問411 運用データベースとビッグ データ分析システムの間で通信される
質問412 IS 監査人は、顧客がインターネット経由で直接アクセスする Web ...
質問413 顧客向けの IT アプリケーションを開発する場合、システム開発ラ...
質問414 情報情報監査人が被監査者との出口会議中に行うべき最も重要なこ
質問415 インシデント管理プロセスが効果的であることを示す最も良いもの
質問416 実稼働プログラムへの許可された変更に関連する制御は、次の方法
質問417 脆弱性スキャン プロセスの完全性を判断する際に検証することが
質問418 ファイル サーバーに外部ユーザーがアクセスできる必要がある場
質問419 プロジェクトがプロジェクト計画に従っていることを保証する最善
質問420 IT プロジェクトで完了した作業が予算に沿ったものであるかどう...
質問421 IS 監査人は、組織の金融ビジネス アプリケーションの論理アクセ...
質問422 年間内部監査計画の作成に携わっている情報システム監査人は、最
質問423 データ仮想化が使用されている環境で、最良の災害復旧ソリューシ
質問424 組織の IT サービス デスク機能内に潜在的な問題があることを示...
質問425 実装後のレビューの主な焦点は、次のことを確認することです。